皆さんこんにちは。LifeKeeperプリセールスの西下です。
前回のブログではTransitGatewayの基本やHAクラスターと組み合わせたときの構成メリットをご紹介しました。
今回は、実際にTransitGatewayを使ったHAクラスタ構成の実施環境及び検証手順についてご紹介いたします。
ハンズオンのご案内もしておりますので、ぜひご覧ください。
皆さんこんにちは。LifeKeeperプリセールスの西下です。
前回のブログではTransitGatewayの基本やHAクラスターと組み合わせたときの構成メリットをご紹介しました。
今回は、実際にTransitGatewayを使ったHAクラスタ構成の実施環境及び検証手順についてご紹介いたします。
ハンズオンのご案内もしておりますので、ぜひご覧ください。
皆さんこんにちは。LifeKeeperプリセールスの西下です。
AWSの構築の現場でもTransit Gateway(トランジットゲートウェイ)の採用がよく聞かれるようになってきました。このTransit Gatewayを使うとHAクラスターの構築がシンプルになりとてもメリットがあります。
TransitGatewayとはどういったものなのか、どう使うと、どんなメリットが有るのか、そしてTransit Gatewayを使ったHAクラスター構成の設定例をご説明いたします。
皆さんこんにちは、西下です。本年もよろしくお願いいたします。
今回は2019年のクラウドをめぐる出来事を受けて浮かび上がった課題についてお話したいと思います。
前回述べたように、金融のリアルタイム処理や鉄道の運行管理システム、リアルタイム配電管理システム、スマートロジスティクスなど大規模でネットワークの低遅延などが求められるシステムがAWS Outposts上で稼働しています。
こうした金融系や社会インフラ系のシステム障害がもたらす影響は甚大なものとなります。
そこで、オンプレミス同等の可用性を求める企業が多く、1つの手法としてHAクラスター構成が採用されます。
皆様こんにちは。サイオステクノロジーの西下です。今回は、金融系などのセキュリティ要件が厳しいシステムでLifeKeeperをインターネットに出られない環境で運用する必要がある場合、LifeKeeperからプロキシ経由でRoute53にアクセスする方法を紹介します。
LifeKeeperはLinux版とWindows版のいずれもAWS(Amazon EC2)をサポートしています。サポートされる構成については以下をご参照下さい。
→[Q:LifeKeeperおよびDataKeeperは、Amazon EC2上でどんな構成をサポートしていますか?]
上記で紹介されていますが、クライアントがVPCの外から閉域網でLifeKeeperにアクセスする構成で、Route53のAレコードをLifeKeeperからRecovery Kit for Route53を使って書き換える方式は、Transit Gatewayとルートテーブルシナリオの組み合わせが一般的になった最近では使用頻度が減ってきています。しかしTransit Gatewayがお客様の環境では使えないケースも少なからずあり、そういったケースではRoute53のAレコードの書き換えによる制御が使われます。
Route53はAWSではポピュラーなサービスですが、VPCエンドポイント経由では利用できない(インターネットを経由する必要がある)ので、プライベートな環境のLifeKeeperからアクセスする時は注意が必要です。特に金融系などのセキュリティ要件が厳しいシステムでは、LifeKeeperから直接インターネットに出られないケースはよくあると思います。
こういったケースでは、LifeKeeperからプロキシ(Proxy)サーバーを経由することで、プライベートな環境のLifeKeeperからでもRoute53に対して制御が可能になります。
プロキシを図に描くと下記の構成(例)となります。
※構成図のインスタンス
EC2インスタンス | 稼働系ノード:LKNODE01 | 稼働系/待機系ノードは踏み台サーバーから操作を行い、インターネットへアクセスできない。 |
EC2インスタンス | プロキシサーバー:LKPROXY |
|
図に記載の通り、LifeKeeperは右側のVPC内のPrivate Subnetに配置されています。左側のVPCにはInternet Gatewayが用意されており、VPC内にはプロキシサーバーがあります。LifeKeeperからはプロキシサーバーを経由することでインターネットに出てRoute53にアクセスしてAレコードを制御することが可能になります。
LifeKeeperはAWS CLIを使ってRoute53やルートテーブル等を制御しています。プロキシサーバー経由でAWS CLIを実行するには、AWSが提供している環境変数(HTTP_PROXY、HTTPS_PROXY、NO_PROXY)を使う必要があります。Recovery Kit for Route53はこれらのパラメータに対応しており、LifeKeeperのパラメータファイル上でこれらの値を設定することでプロキシサーバーを経由することが可能になります。
→[マニュアル:Route53 パラメータ一覧(Linux版)]
→[マニュアル:Route53 パラメータ一覧(Windows版)]
今回、プロキシサーバー経由でRoute53を制御する構成を検証しました。当構成の検証レポートをLinux版とWindows版のそれぞれをご用意しております。ご希望の方は、下記フォームからお申し込み下さい。
「インターネットに出られない環境でRoute53を使う」要件で当ブログがお役に立てば幸いです。ぜひご活用下さい。
~LifeKeeperで利用可能なクライアント接続方式とTransit Gatewayにより用いられるルートテーブル方式について~
AWS にシステムの一部を移行して、オンプレミスの既存システムからアクセスして利用したいという要望は大変よく頂きます。AWSにありながら社内システムの一部として利用することは、当社で提供するHAクラスターであるLifeKeeperを導入いただくお客様でも頻繁に利用されている構成です。
そのため、本ブログでは2回にわたりシステムの一部をAWSへのクラウドリフトする方法について解説いたします。今回はAWSクラウド環境で実現すべきクライアント接続方式について解説いたします。
近年では、運用監視環境をクラウドでクラスタ化することで可用性を高めたいというニーズが高まっています。システムを安定運用するには、それらを下支えする運用監視環境が必要です。
本記事では、ある企業で監視環境の冗長化を実現した方法について、日立ソリューションズ様にインタビューを実施した内容を紹介します。
こんにちは、マーケティング担当クニイです。
先日、伊藤忠テクノソリューションズ様・日立製作所様・アマゾンウェブサービス様と共催で、「基幹システムのクラウド化」というテーマのウェビナーを開催しました。
今回は、その内容をダイジェストでご紹介します。
本記事最後では、サイオステクノロジーがウェビナーで使用した資料もダウンロードできますので、ご興味のある方はぜひご覧ください!
みなさんこんにちは、サイオステクノロジーの西下です。今回は、Windows版のJP1/AJS3 – ManagerおよびAgentが、AWSのRoute53によるルーティング方式のサポートを開始したことをご案内致します。
当社のHAクラスター製品「LifeKeeper」は、統合システム運用管理ツールのJP1のジョブ管理製品のJP1/AJS3向けに、専用のリカバリキットのラインナップをご用意しております。これらを使うことで、制御スクリプトの開発無しでGUI操作だけでHAクラスターを構築いただけます。
こんにちは、サイオステクノロジーの高田です。
日立製作所が提供するジョブ管理システム、JP1/AJS3についてのお話です。JP1/AJS3は企業活動を支える重要なシステムとして、クラウド上で運用する場合にも、十分な障害対策が検討されております。その一つとしてクラスタソフトウェアによる冗長構成での対策があります。
こんにちは、サイオスの井上です。
2022年6月24日に、株式会社日立製作所様とアマゾンウェブサービス合同会社様とサイオステクノロジー株式会社の3社共催ウェビナーを開催しました。「基幹系システムのジョブ管理を担うJP1/AJS3を、AWSへ移行する際の疑問を解決」というテーマで、90名近い方にお申込み頂きました。その後、2022年7月22日に開催したJP1×LifeKeeper on AWSハンズオンセミナーも満員で終える事が出来ました!
この記事では、 「まとめて解決!JP1、AWS移行のギモン」の大まかな内容をご紹介致します。
みなさんこんにちは、サイオステクノロジーの西下容史です。今回は、Linux版のJP1/AJS3 – ManagerおよびAgentが、AWSのRoute53によるルーティング方式のサポートを開始したことをご案内致します。
こんにちは、マーケティング担当のオイカワです。
日立製作所が提供するジョブ管理システム、JP1/AJS3についてのお話です。JP1/AJS3は企業活動を支える重要なシステムとして、クラウド上で運用する場合にも、十分な障害対策が検討されております。
今回は、実際に開催しているハンズオンセミナーでの演習内容をもとに、AWS上でJP1/AJS3をHAクラスターを使って冗長化する場合の構築手順を簡単にご紹介いたします。
アプリケーションの障害はもちろん、AWSの単一Availability Zone(以下、AZ)における広域障害発生時でも、ジョブを自動で引き継ぎ、システムの停止時間を最小限に抑えることができます。
是非ご参考ください。
みなさんこんにちは。東の西下です。
1/29 AWS様のAPNブログに、AWS様と当社との共著の記事が公開されました。
内容としては、AWSが本来持っている障害対策機能が分かりやすく解説されており、更にそれを補完する機能として当社の高可用性ソリューションが紹介されています。
新技術のAWS Transit Gatewayとの連携についても触れられていますが、技術者ではない方でも5分で一気に読めるわかりやすい内容になっています。
こんにちは、プリセールス担当の田中です。
2020年1月14日、LIfeKeeper for Linux v9.4.1 / Single Server Protection for Linux v9.4.1がリリースされました。本ブログでは
その主要なアップデートについてご案内いたします。